La administración electrónica implica nuevas aptitudes

Mercedes Núñez    12 enero, 2021

“Un funcionario “funciona”, como una tostadora. En la era de la inteligencia artificial, si queremos diferenciarnos de los robots, tenemos que ser servidores públicos”

Como señalábamos ayer, es un lujo escuchar a Víctor Almonacid hablar de administración electrónica. Lo hace en términos de nuevas aptitudes, cambios organizativos y servicio público. A Víctor no le gusta autodenominarse innovador, pero sí reconoce que es alguien que siempre ha tratado de innovar, de mejorar lo que se ha encontrado, y en numerosas ocasiones lo ha conseguido. De ahí que deteste el término “funcionario”. En esta entrevista explica por qué los funciosapiens se impondrán a los funciosaurios. También que es momento de un liderazgo bien entendido y no de jefes a la antigua usanza. Con la valentía y sinceridad que lo caracteriza, Víctor afirma que se debe empezar por exigir nuevas competencias a los altos cargos políticos y funcionariales o que innovar en la administración conlleva profundas cicatrices pero merece la pena.

No te gusta emplear los términos “funcionario” ni “empleado público”, prefieres “servidores públicos”. Es la madre del cordero, ¿no? 

“Empleado público” aún lo manejo con relativa frecuencia, porque es la expresión que utiliza la Ley, pero “funcionario” reconozco que lo odio. Se supone que queremos diferenciarnos de los robots; por tanto, no podemos limitarnos a decir que somos algo “que funciona”, como una tostadora. Además, el término funcionario representa lo peor de la época de los manguitos y del “vuelva usted mañana”. Por el contrario, “servidor público” es una expresión preciosa. Servir a los demás es lo más bonito (y necesario) del mundo, sobre todo en este momento en el que tantas personas necesitan tanta ayuda.

La parte de verdad de los chistes de Forges

Una definición muy simple pero inapelable del servicio público, es “servicio al público”. Forges hacía chistes gráficos de funcionarios. De servidores públicos ejemplares, implicados y eficientes no se habría podido burlar. Y ¡ojo!, la culpa no era de Forges, que en realidad tenía bastante gracia, sino de la parte de verdad que había en su humor crítico.

La transformación de la Administración no será posible sin una modernización de las competencias y cualificaciones de quienes trabajan en ella. En la agenda digital se recoge la necesidad de este esfuerzo. Háblanos de los funciosapiens frente a los funciosaurios, como tú los llamas.

Administración electrónica es “nuevas aptitudes”. Lo dice la definición oficial del término, dada ya hace muchos años por la Comisión Europea. Y “cambios organizativos”, por cierto, además de tecnología, claro.

«Funciosapiens» frente a «funciosaurios«

Un “funciosaurio” es en realidad ese “funcionario de toda la vida”, el de los manguitos, al que me refería. Pero no los llamo así solo por la evidente referencia al pasado, sino porque aquellos animales eran lentos, pesados y no muy inteligentes. Y, sobre todo, se extinguieron.

Un “funciosapiens” es un ser inteligente, implicado, multidisciplinar. No solo reúne capacidades, conocimientos y aptitudes sino también, y sobre todo, valores. Esto es lo más importante de todo. El “funciosapiens” sobrevivirá.

No se trata solo de la adquisición de competencias digitales. Con la automatización creciente de tareas también cobran importancia las habilidades blandas y va a hacer más falta que nunca incorporar nuevos perfiles y verdadero talento. ¿De qué escenario partimos y cuál es la meta?

Partimos de un escenario bastante tramposo porque, por un lado, parece que, por fin, se están desarrollando algunas “nuevas” competencias (no solo digitales) y, por otro lado, estamos en manos de incompetentes porque muchos altos cargos políticos y funcionariales lo son, así de claro. Por eso parece contradictorio exigir nuevas competencias únicamente a los perfiles medios y bajos. Habría que empezar por los de arriba.

Liderazgo bien entendido frente a los antiguos «jefes»

Ser jefe no debería ser lo mismo que hace veinte años. De hecho, la palabra “jefe” debería desaparecer. Una importante habilidad blanda es precisamente el liderazgo. También lo son la capacidad de coordinación y el trabajo en equipo, las habilidades en comunicación, la destreza digital y la resolución de problemas complejos. En general, y hablando de todo tipo de servidores públicos, debemos desarrollar la empatía y la inteligencia relacional. Insisto en que no me preocupa tanto quienes aún no han desarrollado estas capacidades como los que se niegan a mejorar en este sentido.

Efectivamente, la automatización y la robotización ya están aquí, y bienvenidas sean porque su funcionalidad es la realización de tareas mecánicas, repetitivas, automáticas y con poco contenido intelectual y escaso valor añadido. Muchos “funciosaurios” se empeñan en seguir realizando estas tareas, y muchos “jefes” se sienten muy cómodos dirigiendo a un ejército de estos “funciosaurios”.

Con frecuencia recibo mensajes poco amables de individuos que me reprochan que defienda que los funcionarios deben ser sustituidos por robots (afirmación que dista mucho de ser exacta, porque nunca he dicho eso), pero esa gente lo primero que tiene que preguntarse es si ellos mismos son capaces en este momento de aportar algo más, o al menos diferente, de lo que aporta un robot. O si son mejores personas que un robot.

«Impulsar el cambio es muy duro. Quien diga que no hace marketing»

En una entrevista de hace cinco años afirmabas que “El innovador público es un antihéroe, como Don Quijote o Rocky Balboa”. Hace unos meses decías que “Uno no es un buen innovador hasta que no tiene el cuerpo cubierto de cicatrices”. ¿Sigue siendo tan duro? ¿Tan poco hemos avanzado en un lustro? 

«Recuerdo muy bien esa entrevista… Pues yo diría que estamos peor, porque cuanto más cerca está la victoria más se resiste el enemigo. Es como el refrán aquel de “cuanto más grande es la tormenta más cerca está la calma”. No sé cómo de cerca está esa calma, o el final de una guerra que nunca debió producirse, pero está claro que el bando que se sabe perdedor quiere morir matando.

Sé que suena muy dramático pero yo he vivido, en efecto, esas hostilidades, y no soy el único. Esta es la realidad de la innovación, y no el mundo de los arcoíris que se esfuerzan en mostrar algunos. Cicatrices todas, pero aún así vale la pena. Me siento sinceramente satisfecho de mi impacto en la Administración. En el balance final, sé que he aportado muchas cosas y me siento confortado. Pero esto tiene un precio, efectivamente. Impulsar ese cambio al que algunos se resisten con uñas y dientes es muy duro. Quien quiera vender una imagen de éxito absoluto, de cero contratiempos o de “innovación a la primera”, está trabajando más en marketing que en innovación.»

«La corrupción se lleva muy mal con la administración electrónica»

Has dicho que la corrupción es enemiga del cambio…

Lo dije, lo mantengo y lo he comprobado personalmente cientos de veces. Las personas perezosas o acomodadas desean mantener el statu quo y su zona de confort, pero ni su voluntad ni su determinación es demasiado fuerte. En cambio, los que mantienen y quieren preservar a toda costa esos chiringuitos de poder y microcorrupción son los enemigos más feroces del cambio, especialmente de los cambios que traen consigo la digitalización y la transparencia.

El papel lo aguanta todo y, si no, puede desaparecer o rehacerse. Las conversaciones mafiosas se las lleva el aire. Pero el cambio remueve los cimientos de la corrupción. El documento electrónico, la trazabilidad y el rastro fehaciente de los expedientes electrónicos permiten pocas trampas. La corrupción se lleva muy mal con la administración electrónica.

De todas formas, el arma definitiva contra la corrupción, mejor aún que la tecnología, es la interiorización de la ética. Una parte importante de la culpa de que exista esa microcorrupción (tan peligrosa o más que aquella enorme corrupción de los grandes pelotazos), la tienen los que la permiten. La honradez no consiste únicamente en no ser el autor directo de una fechoría, la verdadera honradez consiste en no mirar para otro lado.

Imagen: milomingo

tu.com apuesta por la tecnología eco y crea su marketplace en Movistar+

Andrea Cotobal    12 enero, 2021

El móvil en el bolsillo, el smartwatch en la muñeca y un par de cascos inalámbricos en los oídos. ¿Cuántos dispositivos de estos puedes ver ahora mismo si miras a tu alrededor? La tecnología se ha hecho hueco en la vida diaria de las personas, instaurándose como un complemento indispensable. 

Pero la forma de consumir de los clientes está cambiando y exige una adaptación. Cada vez la sociedad está más concienciada con el cuidado del planeta, y el respeto al medio ambiente se convierte en un factor determinante a la hora de elegir los productos. Siendo conscientes de esta necesidad, surge tu.com, el primer e-commerce de tecnología sostenible en España.  

Ahora, esta iniciativa de Telefónica especializada en la venta de dispositivos digitales da un paso más, y se acerca a los hogares de miles de clientes apostando por la creación de la Living App tu.com en Movistar+. Mediante su propia experiencia de TV-commerce, lleva sus productos a las televisiones para innovar y ofrecer una compra cómoda, sencilla y segura, sin necesidad de moverse del sofá.  

La Living App tu.com: tv-commerce pionero en aunar tecnología y sostenibilidad

La emergencia climática exige cambios a corto plazo y no es de extrañar que cada vez más marcas quieran aportar su ‘granito de arena’. tu.com, viendo la necesidad de crear un modelo de venta más sostenible, apuesta por la venta de dispositivos tecnológicos compensando su impacto en el medio ambiente.  

Pero cuidar el planeta no tiene por qué ser caro. Este e-commerce, con foco en los dispositivos, ofrece una amplia gama de los mejores productos tecnológicos de primeras marcas a precios competitivos. Además, cuenta con la confianza que ofrece el respaldo del Grupo Telefónica.  

Elegir desde una nueva tablet a un monitor para trabajar, es muy cómodo con un plazo de entrega de 24-48 horas. Todo esto, siendo además parte activa del cambio hacia un consumo ecorresponsable. ¿Cómo? El usuario, a la hora de comprar en la Living App tu.com, dispone de información acerca de la contaminación que ha producido la fabricación de dicho dispositivo. Además, de forma totalmente gratuita, cuenta con la posibilidad de elegir cómo compensar la huella de carbono de su adquisición.  

Cómo compensar la huella de carbono 

La huella de carbono es una forma de medir el impacto que una persona, evento, servicio o producto causa en el medio ambiente. Esto, se consigue calculando las emisiones de CO2 que se han producido por dicho individuo o que han sido necesarias para llevar una actividad a cabo.  

Aunque es cierto que el CO2 es un nutriente para la vegetación, el problema radica en que los niveles que produce el ser humano son demasiado altos. Por este motivo, su absorción total es inviable, y se acaba convirtiendo en un agente contaminante. De ahí la necesidad de compensar dicha huella con acciones positivas para el medio ambiente.  

En la Living App tu.com, cada vez que realizas una compra, se te ofrece la oportunidad de reducir la huella de carbono de dicha adquisición apoyando proyectos ecológicos y sostenibles. Puedes elegir entre la conservación de los Bosques de Nuez de Brasil, la Reforestación del Parque Natural Alto Tajo o la Agricultura sostenible en el Valle del Jari en Brasil. 

Living App tu.com disponible en Movistar+

Ahora, tu.com acerca esta oferta de dispositivos sostenibles a miles de hogares. Gracias a su Living App, ofrece un nuevo canal de venta cómodo, sencillo y seguro.  

Esta experiencia digital se encuentra en la sección ‘Apps’ del Menú Movistar+. Los clientes pueden acceder a ella desde la sección ‘Compras’, situada junto a otras TV-commerce como Olivia PopAristopet o Debuencafé. Además, este proceso lo pueden realizar tanto con el mando a distancia como con la voz, sacándole el máximo partido con el Mando Vocal Movistar+ o con el dispositivo Movistar Home.  

Y es que contar con una Living App, brinda a las startups la oportunidad de llegar a un público más amplio. De la misma forma, les permite vender sus productos de forma fácil y completamente segura, con una pasarela de pago que exige doble verificación de la compra con la App Mi Movistar.  

Además, el equipo de Living Apps ofrece asesoramiento y un portal web para gestionar de forma rápida y sencilla los productos que los usuarios pueden ver en sus televisiones. Así que, si quieres que tu empresa también disfrute de todas las ventajas de tener una Living App, solicita una demo o pide más información aquí.  

El cifrado plausiblemente negable o cómo revelar una clave sin revelarla

Gonzalo Álvarez Marañón    11 enero, 2021

Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje y encontraron el disco USB con todos los nombres y direcciones de los disidentes políticos a los que estaba ayudando a huir del país, se sintió tranquila: el disco estaba cifrado con una clave AES de 256 bits, ni con un supercomputador lo descifrarían en mil millones de años. Cuando la sujetaron desnuda a una parrilla y recibió la primera descarga de 1.000 voltios, sus nervios y músculos se convulsionaron en un estallido de pánico. ¿Cuánto tiempo podría aguantar antes de revelar la clave secreta? Si ella hablaba, ¿cuántas personas más serían torturadas y asesinadas? ¿De qué sirve la criptografía si pueden hacerte revelar la clave?

Efectivamente, ni el mejor algoritmo de cifrado del mundo resistirá al criptoanálisis de manguera de goma: ¿para qué molestarse en atacar matemáticamente un algoritmo de cifrado, cuando mediante extorsión, soborno o tortura pueden extraerse las claves de las personas que lo utilizan o administran?

Sería maravilloso poder cifrar la información de manera que, si revelas bajo coacción la clave de cifrado, no se descifre con ella la información sensible original, sino un señuelo. Por fortuna, esta asombrosa forma de criptografía existe: se trata del cifrado plausiblemente negable (plausibly deniable encryption).

El cifrado plausiblemente negable para descifrar un mensaje u otro en función del escenario

Como bien sabes, un algoritmo de cifrado (E) recibe como entradas un mensaje sensible a proteger (el texto claro, m) y una corta ristra aleatoria de bits (la clave, k) y produce como salida un conjunto de bits de aspecto aleatorio (el texto cifrado, c) de aproximadamente la misma longitud que el mensaje:

c = Ek( m )

El mismo mensaje m cifrado con la misma clave k produce el mismo texto cifrado c. Por simplificar, en este artículo dejaremos de lado el cifrado con relleno aleatorio que evita precisamente este determinismo. Recíprocamente, el mismo texto cifrado c descifrado con la misma clave k, produce el mismo texto claro m usando el correspondiente algoritmo de descifrado (D):

m = Dk( Ek( m ) )

Es en este sentido que se afirma que el cifrado compromete: una vez que has cifrado un texto m con una clave k y compartido el texto cifrado c, los tres valores quedan indisolublemente ligados. Si bajo coacción revelas k, a partir de c se obtendrá el texto original m, perfectamente legible por todos. Si en vez de revelar la clave verdadera k, te inventas cualquier valor k’, entonces el resultado de descifrar c con ella será un texto aleatorio y, por tanto, ilegible, por lo que todos sabrán que no confesaste la auténtica clave: k. De manera que podrán seguir coaccionándote hasta que reveles la verdadera k.

Es más, el mero hecho de almacenar o transmitir mensajes cifrados ya es de por sí incriminatorio en según qué escenarios. A un gobierno represivo, a un criminal sanguinario o a una pareja celosa, poseer o enviar información cifrada le hará sospechar que algo tienes que ocultar. El cifrado protege la confidencialidad del mensaje, pero no oculta su existencia. ¿Cómo salir del paso si un adversario intercepta tu información cifrada y exige que la descifres? Ni quieres revelar la información cifrada, ni puedes descifrarlo con una clave errónea que devuelva un texto ilegible.

El objetivo del cifrado plausiblemente negable es que el mismo texto cifrado c pueda descifrarse con dos claves distintas, k1 y k2, resultando en dos textos claros diferentes, m1 y m2, ambos perfectamente legibles, pero con un giro fascinante: m1 es el texto sensible cuya confidencialidad realmente deseas proteger, mientras que m2 es un texto legible y plausible, que actúa como señuelo, y que puedes mostrar alegremente para satisfacción del adversario. ¡Ambos creados a partir del mismo c!

Cómo conseguir un cifrado negable rudimentario mediante el cifrado XOR

Si crees que el cifrado plausiblemente negable es cosa de magia, verás cómo puede lograrse una versión rudimentaria mediante un sencillo ejemplo basado en la libreta de un solo uso. Basta con utilizar la operación XOR, también conocida como suma módulo 2, que representaremos por (+). En este algoritmo, se cifra y descifra de la siguiente manera:

Cifrado à c = m (+) k

Descifrado à m = c (+) k = m (+) k (+) k = m

ya que el XOR de un valor consigo mismo es igual a 0.

Partimos de dos mensajes, el sensible m1 y el señuelo m2, y de una clave secreta, k1, tan larga como el mensaje más largo. El texto cifrado c se calcula como:

c = m1 (+) k1

La clave k2 se calcula como

k2 = c (+) m2

Si c se descifra con k1 se obtiene m1:

c (+) k1 = m1 (+) k1 (+) k1 = m1

Mientras que si c se descifra con k2 se obtiene m2:

c (+) k2 = c (+) c (+) m2 = m2

¡El cifrado negable funciona! El adversario no tiene forma de saber si m2 era el mensaje auténtico o una falsificación. Con suerte, quedará satisfecho y dejará en paz a la víctima. Obviamente, se pueden calcular tantas claves y mensajes alternativos a partir de c como se desee.

Otro escenario de uso del cifrado negable que nada tiene que ver con la protección ante la coacción es enviar diferentes instrucciones a destinatarios distintos, pero ¡todas ellas contenidas en el mismo texto cifrado! Todos los destinatarios reciben abiertamente el mismo texto cifrado c. Sin embargo, a cada destinatario se entrega una clave ki distinta que descifrará un mensaje mi distinto a partir del mismo c. El destinatario 1 obtendrá el mensaje m1 si descifra c con la clave k1, el destinatario 2 obtendrá el mensaje m2 si descifra c con la clave k2 y así sucesivamente. Ninguno podrá leer el mensaje del otro. Es más, ni sospechará de su existencia.

Por supuesto, esta versión resultaría impráctica, ya que requiere claves tan largas como los propios mensajes. Así que los criptógrafos tuvieron que idear algoritmos más eficientes.

La mejora incremental del cifrado negable a lo largo de los años

El primer algoritmo operativo de cifrado negable fue propuesto en 1997 por R. Canetti, C. Dwork, M. Naor y R. Ostrovsky, basado en la siguiente ingeniosa idea: imagina que el emisor (Alice) y el receptor (Bob) han acordado un cierto método que permite a Alice elegir en algún dominio un elemento o bien de forma totalmente aleatoria o bien de forma pseudoaleatoria, de manera que Bob pueda distinguir la elección aleatoria de la pseudoaleatoria. Cuando Alice quiere transmitir un 1, envía una cadena pseudoaleatoria; mientras que para transmitir un 0, envía una cadena verdaderamente aleatoria. Dado que el adversario no puede distinguir el elemento pseudoaleatorio del aleatorio, Alice puede fingir haber enviado cualquier mensaje.

Con los años, se han ido proponiendo numerosos esquemas de cifrado negable, tanto de clave pública como de clave secreta. Estos últimos pueden usarse para cifrar grandes volúmenes de datos, como por ejemplo discos duros completos. Un buen exponente de estos sistemas de cifrado negable aplicado a discos es la herramienta multiplataforma Truecrypt, con sus volúmenes ocultos dentro de volúmenes cifrados. Se basó en el trabajo pionero desarrollado en 1997 por los criptopunks Julian Assange (sí, el de Wikileaks) y Ralf Weinmann, bautizado precisamente Rubberhose File System (sistema de archivos de manguera de goma), en referencia al mencionado método de criptoanálisis. Se han lanzado también herramientas para cifrado negable del contenido de smartphones con Android, como por ejemplo Mobiflage o MobiCeal. La app BestCrypt proporciona la mayor cobertura, ya que funciona en Windows, macOS, Linux y Android.

Cuidado con el cifrado negable, que puede delatarte

Con todo, el cifrado negable no está exento de riesgos muy serios. Si el adversario está suficientemente versado en criptografía, la mera sospecha de que estés usando un sistema de cifrado negable le motivará a seguir extrayéndote claves. Supón que has usado Truecrypt para cifrar la información de tu disco, dato que no puedes ocultar a una investigación forense digital básica. ¿Se contentará tu adversario con la primera clave que le reveles? Posiblemente te seguirá coaccionando, con manguera de goma u otros medios, para que reveles una segunda clave. Y una tercera. Y una cuarta… ¿Cómo sabrá el adversario que te ha extraído la última clave y no ocultas aún otra más? El cifrado negable puede volverse contra ti en un escenario de criptoanálisis de manguera de goma, porque podría incitar a no parar nunca.

En definitiva, el cifrado plausiblemente negable es otra herramienta más que la criptografía pone al servicio de las libertades y derechos civiles. Eso sí, en circunstancias de peligro real de coacción, debe usarse con precaución.

Las cinco áreas para invertir en digitalización

Raúl Salgado    11 enero, 2021

Parece concebirse la digitalización como la vacuna contra el virus que ha infectado a la economía. De hecho, más del 30% de los fondos europeos que se invertirán para la reconstrucción de España irán destinados a proyectos digitales.

Pero importa tanto el cuánto como el cómo y el dónde. Por ello, resulta esencial detectar las áreas principales con efecto tractor para acelerar la recuperación tras la pandemia.

A falta de conocer más detalles y de concretar la hoja de ruta para ejecutar las ayudas comunitarias, el equipo de expertos de Entelgy, The BusinessTech Consultancy analiza los puntos clave en los que las empresas deberán poner el foco en su proceso de digitalización:

1. Cloud

Como consecuencia del teletrabajo, muchas compañías han acelerado sus procesos de migración a la nube y han facilitado a toda la plantilla el acceso a la información.

Los datos de IDG muestran que el 32% de los presupuestos de IT de las compañías se destinan a cloud. Es más, el 17% de las empresas planea subir a la nube la gestión de relaciones con los clientes (CRM) y de Recursos Humanos, entre otros.

2. Presencia digital y refuerzo de canales de venta online

Muchas compañías se han lanzado en estos meses al mundo online para garantizar su supervivencia. Y las que ya lo estaban, han tenido que mejorar sus servicios, para satisfacer a unos clientes cada vez más numerosos y exigentes, que han disparado el volumen de negocio del comercio electrónico.

3. Cultura digital y formación en TIC

Además de aprender a manejar las nuevas tecnologías, jefes y empleados deben experimentar un cambio en su cultura empresarial, que requiere un trabajo en la metodología.

Desde Entelgy explican que mediante técnicas como el storytelling, el endomarketing o las políticas de comunicación interna se consigue concienciar y cambiar comportamientos para acercarlos a la nueva cultura digital.

En este sentido, es fundamental que la plantilla se involucre para cohesionar los mensajes y empatizar a través de los diferentes tipos de narrativa en el diseño y el desarrollo de los contenidos digitales.

4. Ciberseguridad

Durante la pandemia se ha disparado el número de ataques informáticos, más peligrosos aun si cabe por el uso de ordenadores propios, no de la empresa, para teletrabajar.

A nivel mundial, más de la mitad de los directivos prevé incrementar sus presupuestos en ciberseguridad en 2021. Y es que los ciberataques provocan enormes pérdidas económicas y daños reputacionales que pueden llegar a ser irreparables.

5. Administración digital

Con administración digital nos referimos a facturas electrónicas, firmas digitales, etc.

Los expertos de Entelgy sostienen que las áreas de administración y soporte deben tenerse en cuenta también a la hora de implementar una solución tecnológica. Máxime si tenemos presente, por ejemplo, que seis de cada diez pymes de más de 250 empleados ya usan la factura electrónica.

Oportunidad única

Miguel Ángel Barrio, director de Entelgy Digital, asegura que, cuando la crisis estalló, España no estaba preparada desde un punto de vista digital, por mucho que algunas empresas contaran con procesos digitalizados o ya hubieran implantado el teletrabajo.

Sin embargo, en el terreno digital, la pandemia ha llevado a muchas compañías a avanzar en 10 meses lo que en circunstancias normales hubieran progresado, quizás, en 10 años.

Y ahora que el mundo se ha digitalizado a marchas forzadas, y aprovechando la lluvia de millones con los que Europa pretende regar los proyectos más prometedores, la oportunidad para digitalizar España es única

Lo fundamental es que las ayudas «lleguen para abordar la transformación necesaria, que los criterios se comprometan en la oportunidad de transformar digitalmente nuestra economía».

La revolución digital que estamos viviendo va a afectar a la sociedad, a la empresa y a las administraciones públicas. Y, agravado por la crisis sanitaria y económica, es el momento de aprovechar la ocasión para utilizar las ayudas y modernizar y digitalizar el modelo productivo actual”.

Barrio apunta que esto no va solo de recuperación económica, sino más bien de transformación digital económica.

Invertir con inteligencia es poder paliar los efectos negativos de la crisis y conseguir una recuperación no solo a corto plazo, sino continua en el tiempo para hacerla sostenible a futuro”, agrega.

Velocidad y alcance de las empresas

Finalmente, el director de Entelgy Digital explica que las principales diferencias en cuanto al grado de digitalización de las pymes y de las grandes empresas residen en los conceptos de velocidad y de alcance.

En concreto, considera que las grandes empresas, en mayor o menor medida, ya han empezado a transformarse desde un punto de vista digital a un ritmo mucho más alto que las pymes.

Esta inmersión en la digitalización conlleva profundidad, es decir, ya lo están haciendo en muchos ámbitos y prácticas diferentes: desde el salto a la nube, la automatización de procesos, el uso de datos como activo fundamental en la operación y gestión, la inteligencia artificial, los nuevos canales de atención…

«No todas las empresas se han comprometido de la misma manera, pero la mayoría está dando pasos, y algunas de forma muy avanzada en la transformación digital de sus negocios”, apostilla.

Por contra, puntualiza que en las pymes la digitalización avanza mucho más lenta, pese a las más que evidentes diferencias en función del sector de actividad.

Y advierte que “son pocas las que realmente han empezado una verdadera transformación digital de sus modelos de negocio. Y las que han comenzado, lo están haciendo en áreas y procesos concretos, no han llegado todavía a un alcance global».

Algo está claro, el futuro es digital, y tanto grandes como pequeñas empresas deben digitalizarse, aunque haya diferencia en la velocidad y el alcance.

Entrevista a Víctor Almonacid: «La nueva normalidad en la nueva Administración»

Mercedes Núñez    11 enero, 2021

En la Administración no debemos volver a caer en el error de empezar la casa por el tejado e implantar proyectos increíblemente tecnológicos mientras todavía hay quienes se niegan a tramitar o firmar electrónicamente

Siempre es un placer hablar con Víctor Almonacid -@nuevadmon en Twitter-. Tanto que cuesta quedarse con un solo titular. Es un firme defensor de que otra Administración es posible y se deja la piel en ello.  Lleva mucho trabajando incansablemente en este sentido y 2020, aunque por un motivo trágico, ha supuesto un punto de inflexión que le da la razón. “La nueva normalidad en la nueva Administración” fue el título de la conferencia principal que impartió en la última edición del Congreso NovaGob.

Destaca que la crisis es enorme y la oportunidad también. Y, aunque hay importantes escollos que vencer, Víctor es optimista respecto a la posibilidad -hoy más cercana que nunca- de hacer las cosas de otra manera. También partidario de empezar la transformación por la base, sin fatuos fuegos de artificio. De la firma electrónica como objeto de deseo, de los datos como piedra angular de la gestión pública, de la importancia de la transparencia o de la compra pública innovadora como manera de impulsar la innovación desde la Administración habla en esta entrevista.

En tu intervención en la última edición de NovaGob bromeabas con que si la Cámara de los Lores se ha reunido de forma telemática ya se puede modernizar cualquier institución. Pero también señalabas que sigue habiendo mucho “terraplanismo” en la Administración… ¿Cómo crees que van a ser las cosas a partir de ahora? ¿Un momento tan complicado como el actual, que exige más agilidad y eficiencia que nunca, ayudará a abrir definitivamente la mente en la Administración?

No bromeaba. Creo de verdad que se puede modernizar cualquier institución. Cualquiera. Y también es cierto que sigue habiendo mucho “terraplanismo”, lo cual dificulta esa posibilidad. En realidad este escenario sigue siendo el mismo que teníamos hace diez o quince años: el conflicto entre lo que es bueno y posible versus la ignorancia, la corrupción y la resistencia. Pero 2020 ha marcado evidentemente un punto de inflexión, de no retorno.

El avance de una década en diez meses

En los últimos diez meses hemos avanzado tanto o más que en los diez años anteriores. Aunque haya sido por un motivo desgraciado, lo cierto es que en la actualidad muchos empleados públicos teletrabajan, lo cual era impensable hace un año. Y también se plantean a gran escala debates antes reservados a nuestros foros de “frikis” sobre la necesidad de simplificar los procedimientos, de digitalizar y automatizar los procesos, de identificar al ciudadano mediante videollamada, de trabajar con datos, o incluso de incorporar la inteligencia artificial a la Administración, entre otras muchas “novedades”, que en realidad no lo son tanto. En la Administración se confunde lo nuevo con lo inédito.

¿Piensas que los Fondos europeos van a ser el empujón definitivo o hay una barrera de actitud/aptitud? Muchos todavía se centran en la tecnología como el fin e ignoran el cambio cultural y organizativo o la redefinición de procesos, claves para la transformación.

Con los Fondos europeos alguno se va a llevar un disgusto. Se trata de fondos para la recuperación y la innovación. Como cualquier ayuda, se otorgan para financiar proyectos reales. Si no los hay, igual nos llevamos la sorpresa de tener que devolverlos. Llenar una ciudad de luces de colores, como dice mi amigo Borja Adsuara, no ayudará a mejorar el servicio público.

La falta de actitud, más preocupante que la de aptitud

Estoy de acuerdo en que hay una barrera invisible que es la cultura administrativa, esa mentalidad reaccionaria y anquilosada. El problema incluye la falta de actitud y de aptitud, entre las que me preocupa mucho más la primera, por cierto. Sin actitud nunca se podrá desarrollar la aptitud. El mayor problema no es no saber, sino no querer esforzarse en aprender y mejorar.

Ahora, como decía, se habla de inteligencia artificial, lo cual me parece genial, pero no debemos volver a caer en el error de empezar la casa por el tejado e implantar proyectos increíblemente tecnológicos mientras en las Administraciones públicas todavía hay sujetos que se niegan a tramitar o firmar electrónicamente porque afirman que no es obligatorio. O, peor aún, porque su administración todavía funciona a base de papel y burocracia. Mejor empecemos transformando lo que debimos haber transformado hace veinte años, y sobre esa transformación construyamos la de los algoritmos y el 5G.

¿Qué DAFO harías de la administración local, que es la más cercana al ciudadano? 

Como un DAFO completo sería muy extenso, mencionaré una Debilidad, una Amenaza, una Fortaleza y una Oportunidad en relación a la administración local.

La debilidad es la escasez de medios y los continuos ataques a la autonomía local. De hecho, es un milagro que podamos hacer cada vez más cosas con menos recursos pero, si este déficit no cambia, el futuro de la administración local, sobre todo de los Ayuntamientos, puede complicarse.

Esta crisis enorme es la oportunidad de nuestras vidas

La amenaza y la oportunidad casi podrían coincidir: la coyuntura actual. De nosotros depende hacer bueno el tópico de que toda crisis es una oportunidad. Desde luego, al ser esta crisis tan enorme, la conclusión es que estamos ante la oportunidad de nuestras vidas.

La fortaleza principal que tenemos, incluso por encima de esa condición de administración más cercana al ciudadano, es la vocación de servicio público de una gran cantidad de servidores públicos convencidos e implicados frente a una minoría, muy dañina, de vagos, corruptos y tóxicos.

Afirmas que “los datos son una de las claves de la gestión pública moderna”. Explica las bondades de un open and data driven government.

Sí, los datos son la piedra angular de la moderna gestión pública. Todo gira o debería girar en torno a los datos, que son objetivos e inapelables, frente a las ocurrencias o creencias subjetivas de algunos dirigentes. En el momento actual tenemos millones de datos a nuestra disposición (big data), procedentes de distintas fuentes: desde los servicios e infraestructuras sensorizados hasta la propia experiencia de cliente de nuestros usuarios. Obviamente los móviles son el principal dispositivo generador de datos.

«Los datos deberían ser nuestros verdaderos influencers«

En realidad las Administraciones públicas siempre han sido poseedoras de una gran cantidad de datos, incluso en la era analógica, pero muy pocas veces los han utilizado para tomar decisiones o reorientar el servicio público. Ahora esto tiene más sentido que nunca.

Por otra parte, muchos de estos datos no solo son útiles para la administración, sino también para el resto del mundo. Por eso hay que “abrirlos” (open data), con la debida cautela evidentemente. El tejido empresarial, especialmente el emprendedor, las asociaciones, la comunidad educativa, los propios ciudadanos, etc. pueden extraer información de calidad de dichos datos.

La transparencia de los datos mejora en todo caso la calidad democrática porque los datos son conocimiento y, de esta forma, creamos sociedades informadas e involucradas con lo público (participación, colaboración). A esto lo llamamos open goverment.

Además de todo lo anterior, los datos también son la mejor arma que tenemos frente a esa cultura de la desinformación y la posverdad que se practica actualmente por parte de algunos lobbies y “opinadores” profesionales. Los datos deberían ser nuestros verdaderos influencers.

Últimamente, frente al tradicional pliego de condiciones, se insiste mucho en fórmulas como la colaboración público-privada y la compra pública innovadora, que defiendes fervientemente, o la compra pública verde, que ha pasado a primer término y según los datos la lideran los ayuntamientos. ¿Cuál es tu visión? 

La colaboración público privada es necesaria para la gestión pública. En realidad siempre lo ha sido, pero en la coyuntura actual recobra protagonismo. Recordemos que entre 2007 y 2017 tuvimos un contrato llamado “de colaboración público privada” en la Ley y prácticamente no se utilizó. Por otra parte, hay muchas fórmulas de colaboración público privada. Yo creo especialmente en las que fomentan la iniciativa económica de las pymes y los emprendedores, de empresas más bien pequeñas e incluso autónomos.

«Si queremos innovación, comprémosla desde la propia Administración»

Ahora se plantean nuevas fórmulas y escenarios. Tampoco hace falta inventar la rueda en esto de la colaboración público privada. La llamada “compra verde” consiste en tener en cuenta criterios y elementos de sostenibilidad ambiental en los contratos. También debemos incorporar cláusulas sociales. Todo esto hace años que aparece en la Ley.

De todos estos procedimientos, mis preferidos son la asociación para la innovación y la compra pública innovadora. Si queremos innovación, compremos innovación desde la propia Administración pública. Para que surja la oferta se debe crear la demanda.

En todo caso soy partidario de la colaboración del sector público con todos los actores existentes: el privado, el universitario, el social y, por supuesto, el resto del sector público. Esto del servicio público se ha convertido en algo tan complejo (y tan caro) que hace años que es un hecho que la Administración no puede con todo ella sola.

¿Qué opinas de la idea de un registro nacional de evaluación de los concursos públicos?

No me parece mal, pero sí redundante. Al menos en principio. Habría que ver cuál es exactamente su valor añadido respecto a otras instituciones preexistentes, como el Tribunal de Cuentas o el Registro de contratos. Lo malo de las “tormentas de ideas” que surgen en plena crisis es que se plantean cientos de nuevos mecanismos cargados de buenas intenciones. Pero algunos de ellos ya existen y no hay que sobrecargar, sino hacer que el sistema funcione. Lo malo no es el sistema en sí, sino esa oscura práctica de torear constantemente los mecanismos de control. Hay que preguntar a los expertos, no a los iluminados.

Lo cierto es que los registros públicos donde consta toda la información contractual del sector público ya existen. La evaluación podría ser un valor adicional, pero preferiría que se dotara de medios y efectividad a las instituciones existentes antes de crear otras adicionales.

Mañana publicaremos una segunda parte de esta entrevista sobre el nuevo perfil de empleado público deseable para construir esta nueva Administración.

Optimización de flotas en la era post-Covid

AI of Things    Fernando García Gomez    11 enero, 2021

La llegada de la COVID-19 ha alterado el mundo tal y como lo conocíamos y está obligando a muchas empresas a evolucionar digitalmente para adaptarse a las nuevas necesidades del mercado, dónde la movilidad de sus clientes y empleados se ha visto reducida drásticamente.

Esto no está haciendo más que afianzar algunas tendencias que veníamos observando en los últimos años, como puede ser la compra online con envío a domicilio o el teletrabajo, a la vez que pone de manifiesto nuevas necesidades como es el disponer de datos para adaptarnos rápidamente a acontecimientos inesperados. En esta línea, observamos que uno de los entornos dónde mayor impacto puede tener el disponer de estos datos es en la movilidad, ya que existe una necesidad creciente de controlar y gestionar de forma más eficiente los activos, las personas y por supuesto los vehículos.

Un ejemplo que tenemos todos muy reciente en nuestras cabezas es la distribución de las vacunas contra la COVID-19, que requiere de un control absoluto por el alto valor de los bienes y sus difíciles condiciones de conservación. Garantizar que estas vacunas llegan a tiempo a sus destinos manteniendo en todo momento la cadena de frío es crítico para la recuperación de la sociedad actual y por ello, se hace imprescindible el uso de soluciones que nos ayuden en esta tarea.

En Telefónica llevamos años ayudando a nuestros clientes con un amplio porfolio de soluciones para la gestión de sus diferentes activos móviles, y es hoy más que nunca cuando toman especial relevancia soluciones como Fleet Optimise que permite, mediante tecnologías como IOT, Big Data y la Inteligencia Artificial, gestionar su flota de vehículos de forma eficiente y ayudarles en la toma de decisiones estratégicas de negocio.

Gracias a la instalación de dispositivos IoT en los vehículos podemos recoger una gran cantidad de información en tiempo real, como su posición GPS, odómetro, consumo de combustible, hábitos de conducción o averías; y volcar toda esa información en nuestras plataformas para poder digerirla y sacarle el máximo partido.

Tras muchos años de experiencia, entendemos el negocio de nuestros clientes diferenciándolo en 2 planos independientes: el plano operativo y el plano estratégico:

  • En el plano operativo les entregamos a nuestros clientes las herramientas para poder gestionar la operativa diaria de su flota: conocer dónde se encuentran sus vehículos en tiempo real, sus alertas, que trayectos han realizado o cuándo tienen que pasar una revisión.
  • En el plano estratégico adicionalmente les damos las herramientas para entender realmente cómo funciona su flota de vehículos y tomar las decisiones adecuadas. Para ello nos apoyamos en tecnologías como el Big Data y la Inteligencia Artificial que nos permiten procesar infinidad de datos, disponer de una visión agregada de todos los vehículos e incluso desarrollar modelos predictivos, lo que supone un salto cualitativo para nuestros clientes.

Volviendo al ejemplo del traslado de las vacunas, la parte operativa nos permite saber dónde se encuentra el vehículo y si existe algún problema durante el traslado como pudiera ser una avería en el camión. La parte estratégica nos permite analizar todos los trayectos de forma conjunta, entender qué incidencias son las más frecuentes, dónde ocurren y en última instancia, cómo evitarlas.

Gracias a Fleet Optimise, nuestros clientes están consiguiendo:

  • Aumentar la productividad de su flota haciendo un uso más eficiente de los vehículos
  • Reducir los costes operativos derivados del alto gasto en combustible, mantenimientos y reparaciones
  • Asegurar el correcto uso de sus vehículos reduciendo la siniestralidad, fraude e infracciones de sus conductores
  • Garantizar la seguridad de sus empleados, vehículos y mercancía

Además, estamos poniendo foco en 3 nuevas funcionalidades que nos van a ayudar a adaptarnos a la nueva realidad que nos estamos encontrando con la pandemia:

  • Descarga remota de tacógrafo: Permite disponer de la información en tiempo real y así poder maximizar el uso de los vehículos pesados
  • Apertura remota de puertas: Evita el uso de llaves, minimizando así la interacción humana y maximizando el uso de los vehículos
  • Transición a vehículo eléctrico: Ayuda a definir la mejor estrategia para evolucionar la flota actual hacia vehículos eléctricos más eficientes y ecológicos

Si bien podemos pensar en empresas de distribución y logística como los principales clientes de esta solución, la realidad nos demuestra que cualquier empresa con flota de vehículos, independientemente de su sector de actividad y del tipo de vehículo, puede beneficiarse de Fleet Optimise ya que es una solución extremo a extremo que está disponible a escala global, dónde ofrecemos todos los elementos de forma integrada (dispositivo, comunicaciones, instalación, plataforma, mantenimiento, atención al cliente y servicios de valor añadido) para que el cliente pueda centrarse exclusivamente en el core de su negocio que es la gestión de sus activos.

Las circunstancias de este nuevo entorno cambiante que nos ha tocado vivir, nos exige ser capaces de adaptarnos y tomar decisiones de forma rápida para poder avanzar en un marco empresarial cada vez más exigente, y para ello, la transformación digital de la mano de la tecnología IOT y Big Data está demostrando ser clave para el éxito de nuestros clientes.

Escrito por Fernando García Gómez, IoT Smart Mobility – Telefónica

Deja un comentario en Optimización de flotas en la era post-Covid

Noticias de Ciberseguridad: Boletín semanal 2-8 de enero

ElevenPaths    8 enero, 2021

Actualización sobre SolarWinds

Para cerrar el año, Microsoft emitió una actualización de sus investigaciones sobre el impacto en sus sistemas del compromiso de SolarWinds. Recalcan en este comunicado que tanto los servicios de producción como los datos de clientes no se han visto afectados por accesos no autorizados, al igual que no se detectan evidencias del uso de tokens SAML falsificados para el acceso a recursos cloud propios o que su infraestructura se utilizase para atacar a clientes. No obstante, sí desvelan que los atacantes fueron capaces de comprometer un número limitado de cuentas internas, una de las cuales tenía permisos de lectura de código fuente propietario. A través de la misma, se habría accedido a varios repositorios de código que no han sufrido modificaciones, según indica la investigación de Microsoft, al no disponer la cuenta de privilegios de escritura para realizar tales acciones.

Por otro lado el departamento de Justicia estadounidense emitió el martes 5 de enero un comunicado donde confirmaban el compromiso de sus sistemas como resultado del ataque a la cadena de suministro que involucra al software SolarWinds Orion. La investigación interna habría revelado que los actores amenaza habrían llegado a moverse entre los sistemas de la red, consiguiendo acceso a las cuentas de correo electrónico de cerca del 3% de los empleados de la entidad, es decir, más de 3000 individuos. Pese a ello, la agencia gubernamental indica que no se ha detectado impacto en aquellos sistemas clasificados. El mismo día que se conocían estos datos, el FBI, CISA, ODNI y la NSA publicaban un comunicado conjunto atribuyendo de forma oficial el ataque a una APT ligada a Rusia. Finalmente, varios medios se han hecho eco de una reciente hipótesis que involucra al software de gestión de proyectos TeamCity como vector de entrada a los sistemas de SolarWinds. Por su parte, la empresa propiedad del software, JetBrains, ha negado estas conjeturas, indicando que desconoce que exista investigación alguna a este respecto.

Más información: https://msrc-blog.microsoft.com/2020/12/31/microsoft-internal-solorigate-investigation-update/
https://www.justice.gov/opa/pr/department-justice-statement-solarwinds-update

Análisis de la infraestructura de C2 maliciosos durante 2020

Insikt Group de Recorded Future ha publicado los resultados de un estudio llevado a cabo sobre la infraestructura de Command and Control (C2) maliciosos identificados durante 2020 a través de sus plataformas. El estudio expone algunos datos destacados como que más de la mitad de los servidores detectados no se encontraban referenciados en fuentes abiertas, o que de media los servidores tienen un ciclo de vida útil dentro de la infraestructura maliciosa de unos 55 días aproximadamente. Por otro lado, también se resalta que los proveedores de Hosting en los que mayor número de servidores maliciosos se detectaron son aquellos que mayor infraestructura tienen, es decir, proveedores como Amazon o Digital Ocean, en contra de la idea tradicional que indica que determinados proveedores de hosting más sospechosos albergarían este tipo de infraestructura. En los detalles revelados se denota una tendencia a la utilización de herramientas de código abierto como parte de las operaciones de infección con malware. Dentro de esta propensión, desde Insikt Group manifiestan la predominancia de varias herramientas de seguridad ofensiva, como son Cobalt Strike y Metasploit, responsables de alojar más de una cuarta parte de todos los servidores C2 analizados. En último lugar, cabe señalar que los investigadores vinculan prácticamente todos los hallazgos a APTs o actores financieros de alto nivel.

Más detalles: https://go.recordedfuture.com/hubfs/reports/cta-2021-0107.pdf

Zyxell corrige una vulnerabilidad crítica en sus dispositivos

El fabricante de dispositivos de red Zyxel ha publicado una actualización de seguridad que soluciona una vulnerabilidad crítica en su firmware. Este fallo, identificado como CVE-2020-29583 con CVSS de 7.8, permitiría a un agente amenaza acceder con privilegios de administrador vía ssh a los equipos vulnerables, debido a la existencia de una cuenta secreta (zyfwp) que no se encontraba documentada y cuya contraseña, almacenada en claro en el firmware, era fija. Entre las capacidades que otorga esta vulnerabilidad se tiene la posibilidad de cambiar la configuración del cortafuegos, interceptar el tráfico o crear cuentas VPN para acceder a la red en la que se encuentra el dispositivo. El fallo, descubierto y reportado en diciembre por investigadores de EYE, afecta a los dispositivos Zyxel USG y USG FLEX, ATP y VPN con versión V4.60 del firmware, además de los controladores de puntos de acceso AP NXC2500 con versiones del firmware entre V6.00 y V6.10, todos ellos actualizados y corregidos en las versiones V4.60 Patch1 y V6.10 Patch1.

Más información: https://www.zyxel.com/support/CVE-2020-29583.shtml

Vulnerabilidad de ejecución remota de código en Zend Framework

El investigador de ciberseguridad Ling Yizhou, ha revelado una vulnerabilidad de deserialización en Zend Framework que podría ser explotada por los atacantes para lograr la ejecución remota de código en sitios PHP. El fallo, catalogado como CVE-2021-3007, además de afectar a Zend Framework 3.0.0, podría impactar algunas instancias del sucesor de Zend, Laminas Project. Una aplicación vulnerable podría deserializar y procesar datos recibidos en un formato inadecuado, lo que podría desencadenar desde una denegación de servicio, hasta la posibilidad de que el atacante ejecutase comandos arbitrarios en el contexto de la aplicación. El investigador ha compartido detalles para su explotación a través de Github.

Más detalles: https://www.bleepingcomputer.com/news/security/zend-framework-disputes-rce-vulnerability-issues-patch/

Boletín de actualizaciones de seguridad de Google para Android

Google ha publicado la actualización de seguridad de enero para su sistema operativo Android en la que se abordan 42 vulnerabilidades, incluyendo cuatro de gravedad crítica. Se destaca la vulnerabilidad catalogada como CVE-2021-0316, la más crítica de esta actualización y que corresponde a un error en el sistema que podría ser explotado para lograr la ejecución de código de forma remota. Otras tres vulnerabilidades abordadas en el componente del sistema de Android presentan un índice de severidad alto. Estas incluyen dos problemas de elevación de privilegio y un error de divulgación de información. Además, el parche de seguridad 2021-01-01 también corrige 15 vulnerabilidades en el Framework, incluyendo un fallo de denegación crítica de servicio (DoS), ocho fallos de elevación de privilegios de alta severidad, cuatro problemas de revelación de información de alta gravedad, un fallo de DoS de alta severidad y una vulnerabilidad de ejecución de código remoto de gravedad media. La segunda parte de las actualizaciones de seguridad aborda un total de 19 vulnerabilidades en el Kernel (tres vulnerabilidades de alta severidad), MediaTek (una vulnerabilidad de alta severidad) y los componentes de Qualcomm (seis vulnerabilidades de alta severidad). En el conjunto de actualizaciones de este mes también se incluyeron parches para nueve fallos en los componentes de código cerrado de Qualcomm (dos vulnerabilidades críticas y siete de alta severidad). Por último, se ha publicado un parche de seguridad para los dispositivos Pixel, correspondientes a otras cuatro vulnerabilidades.

Toda la información: https://source.android.com/security/bulletin/pixel/2021-01-01

Actualización de términos y condiciones de WhatsApp: ¿una jugada atrevida?

Carlos Ávila    Diego Samuel Espitia    8 enero, 2021

Seguramente a estas alturas muchos ya han aceptado los nuevos términos y políticas de privacidad sin saber en realidad de qué se trataba o el impacto en la privacidad de sus datos. Otros, incluso, han decidido pasarse a Telegram y empezar a abandonar el mensajero verde…

¿Por qué tanto ruido con esta nueva actualización de la política? Para explicarlo brevemente, con la aceptación de esta actualización de condiciones y política de privacidad (obligatoria a partir del 8 de febrero), permitirás que tus datos de WhatsApp se compartan con el resto de los servicios de Facebook, lo cual era opcional hace unos años atrás donde el usuario podía decidir directamente qué compartía y qué no entre las empresas de Facebook.

Notificación de actualización de condiciones y política de privacidad de WhatsApp

Los usuarios están hablando mucho de este tema tan controvertido, ya que si no aceptan esta actualización, no podrán continuar utilizando la aplicación. En estos últimos días se han escrito varios artículos sobre esto dando algunos detalles, por lo que decidimos enfocar esta entrada a cuáles son las alternativas que tenemos ante las manifiestas intenciones de Facebook sobre utilizar nuestros datos.

Consideraciones sobre la aceptación de los nuevos términos y condiciones

Nos interesa analizar qué sucederá con los usuarios que aceptaron estos nuevos términos por error y que hora quieren revocar esta aceptación, aunque esto implique que el 8 de febrero de este año deberán dejar de utilizar la plataforma si no están de acuerdo. ¿Podrán hacerlo? ¿Existe algún lugar donde se puede revocar esta aceptación? La respuesta es simplemente NO. De todos modos, nos planteamos verificar algunas acciones que podrían intentar ejecutar los usuarios para revertir está aceptación “inconsciente”, sobre todo tras de leer tantos artículos o mensajes en Twitter sobre el tema. Decidimos comenzar con la más obvia: buscar una opción en las configuraciones de la cuenta, claro que no hay tal opción.

La segunda opción que pensamos fue más dura: eliminar el usuario para posteriormente crearlo nuevamente o incluso cargar otro usuario en la aplicación y ver si nos aparecía nuevamente el cartel de aceptación de la política. Sin embargo, al ejecutar WhatsApp, la aplicación toma la última actualización (versión 2.20.206.24) dando por aceptada la nueva política.

Siendo más incisivos, la tercera opción que tiene el usuario es desinstalar la aplicación por completo y reinstalar todo con versiones anteriores desde la tienda oficial. Pero al realizar este procedimiento, verificamos que no es posible la instalación de una versión anterior ya que no se encuentra disponible como una alternativa de manera oficial (claro que, si ya contamos con el instalador de una versión previa descargado o lo descargamos de una tienda no oficial (lo cual no recomendamos), si podríamos instalar otra versión con la política previa).

Otros detalles

Es interesante también resaltar que para la comunidad europea, la nueva política de privacidad no aplica completamente (sic), generando una política exclusiva para los usuarios residentes en esta zona del mundo y esto es debido a la normativa GDPR, que impide, tanto a Facebook como a cualquier otra empresa, compartir los datos de sus usuarios con sus otras empresas o que se utilicen para diversos intereses sin la aprobación explicita y clara del usuario.  Gracias a esto, los usuarios de WhatsApp en la comunidad europea tienen ganada por ahora esa batalla por su el control de su privacidad.

En resumen, podemos decir que los usuarios de WhatsApp que ya aceptaron la política de privacidad sin leer o tener en cuenta lo que implicaba para el manejo de sus datos, solo tienen dos opciones:

  • Eliminar la cuenta y dejar de utilizar este servicio de mensajería migrando a otro de los muchos servicios similares que han surgido en los últimos años. Para quienes opten por esta opción pueden seleccionar entre varios servicios que han tomado fuerza últimamente.
  • Continuar con el uso de este servicio teniendo en cuenta que no es posible retractarse de la nueva política de privacidad y aceptando que sus datos van a ser compartidos entre todas las empresas de Facebook, para fines que según se indican en la política tienen como objetivo “operar, proporcionar, mejorar, entender, personalizar, respaldar y promocionar nuestros servicios”.

Bloquear y restringir en Instagram: ¿para qué se utilizan y qué diferencias hay?

Edith Gómez    8 enero, 2021

¿Tienes ahora más presencia en Instagram con tu cuenta de empresa y hay determinados usuarios que te molestan? Antes de bloquearlos, deberías saber que existe otra opción menos restrictiva, que es la de restringir.

Si quieres evitar que esos usuarios se enfaden aún más cuando se enteren de que los has bloqueado (se darán cuenta cuando intenten entrar a tu perfil y no puedan), puedes optar por restringirlos.

¿Qué es restringir en Instagram?

Es muy similar a la opción de ocultar comentarios en Facebook. Es decir, cuando restringimos a un usuario en Instagram, tenemos la posibilidad de limitar su acceso a nuestra cuenta, pudiendo en este caso ocultar sus comentarios sin que se enteren de ello.

Además de lo anterior, estas son otras ventajas que tiene restringir a alguien en Instagram:

  • Limitaciones en las interacciones, pero en ningún momento se le notifica al usuario que ha sido restringido.
  • Solo tú puedes ver los comentarios en las publicaciones (y el usuario que lo ha escrito, claro). Aunque tienes la opción de ponerlo en no visible.
  • Los mensajes privados de las cuentas restringidas en Instagram los recibes mediante solicitud. Esto significa que el usuario restringido no podrá ver si has leído el mensaje ni sabrá si estás conectado.

Ojo, el usuario que has restringido sí podrá ver tus fotos, tus stories y enviarte mensajes o reaccionar a tus publicaciones. Únicamente conseguirás limitar su actividad en tu cuenta.

Cómo restringir en Instagram

Puedes restringir a un usuario en Instagram desde su perfil, desde configuración o desde un comentario que te haya dejado en alguna de tus publicaciones.

1. Desde los comentarios. Una vez que presiones el comentario de la persona que quieres restringir, aparecerá en la parte superior un icono de información con una exclamación. Seguidamente verás el botón de Restringir.

2. Desde su perfil. Cuando estés dentro del perfil del usuario que quieres restringir, haz clic en los tres puntos superiores y, después, en Restringir.

3. Desde configuración. Ve a Configuración > Privacidad > Cuentas restringidas. Por último, inicia una búsqueda con el nombre de usuario que quieres restringir y haz clic en Restringir, junto a su nombre.

4. Desde un mensaje directo. Abre la conversación con esa persona a la que quieres restringir y haz clic en el icono superior que muestra un círculo con una i. Desde ahí podrás restringirlo (también bloquearlo y silenciar mensajes).

Si, pasado un tiempo, quieres eliminar la restricción de una cuenta en Instagram, puedes hacerlo desde Configuración > Privacidad > Cuentas restringidas. Ahí verás todas las cuentas que restringiste. Tan solo deberás pulsar en eliminar restricción sobre la cuenta que desees.

Bloquear y silenciar a alguien en Instagram

Recordemos ahora qué no pueden hacer los usuarios en tu cuenta cuando los bloqueas. El usuario bloqueado no podrá:

  • Ver tus publicaciones.
  • Seguirte.
  • Dar a Me gusta a tus contenidos.
  • Dejar comentarios.

Es probable que esta función también pueda resultarte útil, aunque tiene la desventaja de que los usuarios bloqueados se darán cuenta de que los bloqueaste, porque no pueden acceder a tu perfil de ninguna forma.

Por otro lado, hay otra función reciente de Instagram que es la de silenciar cuentas. Cuando activas esta opción, podrás ver su contenido solo si entras en su perfil. Pero no te aparecerán noticias suyas, ni en tu feed ni en las historias. Con esta opción, al igual que con restringir en Instagram, el usuario no sabrá que lo has silenciado.

Cómo bloquear y silenciar en Instagram

Para bloquear a una persona en Instagram, sigue los siguientes pasos: Abre el perfil del usuario en cuestión, ve al icono superior de los tres puntos y haz clic en Bloquear.

Para desbloquearlo, ve a Configuración > Privacidad > Cuentas bloqueadas. Y haz clic en desbloquear al usuario que quieras.

Para silenciar una cuenta, puedes hacerlo desde su perfil o desde una de sus publicaciones:

  • Desde su perfil: despliega el botón de Siguiendo y haz clic en Silenciar. Aquí deberás decidir si quieres silenciar publicaciones, historias o ambas.
  • Desde una de sus publicaciones: haz clic en los tres puntos de la parte superior derecha, selecciona Silenciar y escoge qué contenido quieres silenciar.

Como has podido ver, la opción más restrictiva es el bloqueo, seguido de restringir y, por último, silenciar una cuenta. ¿Conocías todas estas opciones? ¿Cuál te resulta más práctica?

Diez consejos para la transformación de alumnos en estudiantes

Carmen Menchero de los Ríos    8 enero, 2021

Muchos artículos y trabajos académicos llaman la atención sobre la urgencia de transformar escuelas y universidades para que respondan a la nueva realidad que plantea el siglo XXI. Es un tema que ha experimentado un redoble de tambores con la irrupción de la pandemia en nuestras vidas. Se habla con frecuencia de la renovación de los métodos pedagógicos y de la necesidad de un nuevo perfil de profesor, pero pocas veces nos referimos a la transformación de alumnos en estudiantes como sujetos proactivos en ese proceso de aprendizaje.

El nuevo perfil de alumno exige un cambio de actitud

Por muy interactivo que sea el modelo docente, no terminamos de reconocer el protagonismo del alumno ni el cambio que también debe producirse en él. Nos conformamos con esperar su entusiasmo ante unos métodos innovadores, sin hacer hincapié en la importancia de transformar su actitud. Y es que las relaciones son cosa de dos, no basta con que solo una de las partes ponga toda la carne en el asador. El éxito no está asegurado si el nuevo rol del profesor no tiene como correlato un nuevo perfil de alumno: el estudiante.

Un nuevo modelo de universidad

Esto es especialmente importante en el ámbito universitario donde, con frecuencia (y mucha razón), los estudiantes se quejan de la ineficacia de un sistema que les atiborra de conocimientos obsoletos e incompletos para afrontar con éxito su incorporación al mercado laboral.

Eso por no hablar de la eterna rivalidad entre disciplinas técnicas y humanísticas, científicas o aplicadas, que inyecta una dosis adicional de desánimo para los estudiantes de las titulaciones menos cool en los rankings publicados por la prensa. En realidad se trata de un debate estéril. Instituciones emblemáticas en el advenimiento de la revolución industrial 4.0, como es el caso del MIT (Instituto Tecnológico de Massachusetts) no dudan en aunar el esfuerzo de especialistas en distintos ámbitos para elaborar sus certeros dictámenes, sin ningún escrúpulo a la hora de sentar en la misma mesa a expertos en arte e ingeniería, humanidades o ciencias.

Estudiantes protagonistas de su propio proceso de formación

No voy a insistir en el mantra de que la mayoría de las profesiones que hoy conocemos no existirán cuando los alumnos de primaria sean adultos. Pero sí en la necesidad de abordar cuanto antes esos cambios de los que tanto hablamos. Como bien decía Gabriela Mistral, primera mujer latinoamericana en recibir un premio Nobel, “el futuro de los niños es siempre hoy. Mañana será tarde”.

Sin embargo, en esa tarea es imprescindible no solo apelar a la necesidad de adecuar planes de estudio, metodologías pedagógicas y vocaciones docentes. También hay que hacer un llamamiento a la responsabilidad de los estudiantes, especialmente de grados superiores, para protagonizar su propio proceso de formación. Debe producirse esa transformación de alumnos en estudiantes. Es cierto que hoy por hoy nuestras instituciones educativas están pensadas para un mundo que ya no existe, pero también que la mera asistencia a clase y el consumo reactivo de materiales en un campus virtual no es suficiente.

Aprendizaje continuo

A favor de las nuevas generaciones juegan algunas cartas. Están familiarizados con una cultura colaborativa, el manejo de las redes sociales y el acceso a la información a golpe de clic.

Sin embargo, rema en su contra la excesiva permeabilidad con que acogen cualquier discurso, sin contrastar fuentes y, sobre todo, la exigencia de que el aprendizaje sea un proceso ameno. Olvidan que por muy estimulantes que sean las técnicas de aprendizaje sirven de poco sin una buena dosis de autodisciplina y esfuerzo personal, que debe aportar el propio estudiante.

Esto no es baladí porque en su vida de adultos se verán obligados a compaginar trabajo y familia con una dinámica de estudio permanente a través de canales formales e informales. Resulta implanteable para quien no haya interiorizado desde niño el hábito de la constancia y una cierta dosis de sacrificio.

De alumno pasivo a estudiante proactivo

La revista TELOS, bajo el lema “Yo, alumno”, reflexiona sobre este tema y aporta distintas experiencias innovadoras en el ámbito docente y discente. Ofrece algunas claves para que el alumno tradicional, sujeto pasivo del aprendizaje, se transforme en estudiante protagonista activo de su formación. Un aprendizaje, que como señalaba, no finaliza cuando concluye sus estudios reglados, sino que debe continuar en la etapa profesional .

Un decálogo de recomendaciones para los estudiantes del siglo XXI

Comparto con vosotros mis conclusiones personales en forma de decálogo para los estudiantes del siglo XXI:

  • Confianza. Cada persona tiene su ritmo y debe trazar su propia hoja de ruta, basada en la confluencia de intereses y habilidades. Oídos sordos a quienes duden de la capacidad para superar dificultades que todos tenemos, de una u otra forma.
  • Humildad. Carencias y errores solo marcan el recorrido de mejora, pero es básico detectarlas. La autoevaluación continua es la fórmula más eficaz para identificar dónde debemos centrar el esfuerzo.
  • Curiosidad. Es el único camino hacia el conocimiento. Dudar es de sabios, como refleja el célebre “Solo sé que no se nada” de Sócrates. No hay que tener miedo a preguntar ni pereza para investigar.
  • Pensamiento crítico. No existen las verdades absolutas, ni todas las fuentes son fiables. Una elocuente clase magistral o un texto brillante caen en vacío sin la reflexión personal del oyente o lector.
  • Espíritu colaborativo. No corren buenos tiempos para los lobos solitarios. La suma de esfuerzos siempre es una apuesta ganadora.
  • Autonomía. El conocimiento es un proceso personal que solo en parte depende de agentes externos. Pasar de mero alumno a estudiante activo requiere una buena dosis de responsabilidad personal.
  • Creatividad. Es un fondo de armario para cualquier disciplina y la mejor técnica en la resolución de problemas. Cuanto mayor sea nuestro bagaje de conocimiento y experiencia, más creativos seremos.  
  • Ambición. El aprendizaje no tiene límites ni debe circunscribirse a una sola disciplina. El miedo es una rémora para ampliar fronteras más allá de nuestra zona de confort.
  • Perseverancia. El camino no siempre es fácil pero la receta del éxito pasa por el entrenamiento y la autodisciplina.
  • Diversión. Ninguna de las cualidades requeridas logra su objetivo si no conseguimos disfrutar con lo que hacemos. Lograr divertirnos con el reto de aprender y rectificar errores es un hábito muy saludable.

Capacitados para la adaptación a un mundo cambiante

La transformación de alumnos en estudiantes es, en realidad, el objetivo que persiguen todas las metodologías pedagógicas que se han intentado implantar desde los tiempos de la Institución Libre de Enseñanza, allá por el siglo XIX.

En los tiempos que corren somos conscientes de que estamos asistiendo a un cambio de época marcada por el signo de una cuarta revolución industrial en la que el avance de la robotización y la extensión del teletrabajo solo son la punta del iceberg.

El Foro Económico Mundial augura que en 2025 casi la mitad del trabajo estará automatizado y, de forma inminente, esta segunda ola de la pandemia obligará a incrementar la tasa de teletrabajadores hasta un 50 por ciento, lo que afectará a sectores a priori impensables como la logística o la construcción.

Es un hecho que la  vida que les espera como adultos a los jóvenes de hoy será muy distinta a la de sus padres. Por eso urge animar a nuestros estudiantes a afrontar el futuro desde la confianza en su propia capacidad para adaptarse a un mundo cambiante. Hay mucho por hacer y todo por aprender.

Imagen: Brandfactory Telefónica